计算机网络安全 毕业论文2.doc

上传人:哈尼dd 文档编号:3968327 上传时间:2019-10-11 格式:DOC 页数:21 大小:92.02KB
返回 下载 相关 举报
计算机网络安全 毕业论文2.doc_第1页
第1页 / 共21页
计算机网络安全 毕业论文2.doc_第2页
第2页 / 共21页
计算机网络安全 毕业论文2.doc_第3页
第3页 / 共21页
计算机网络安全 毕业论文2.doc_第4页
第4页 / 共21页
计算机网络安全 毕业论文2.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《计算机网络安全 毕业论文2.doc》由会员分享,可在线阅读,更多相关《计算机网络安全 毕业论文2.doc(21页珍藏版)》请在三一文库上搜索。

1、计算机专业毕业论文 标题:计算机网络安全标题:计算机网络安全 摘要摘要 随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。 它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分 布广和网络的开我们知道,21 世纪的一些重要特征就是数字化,网络化和信息化,它是一 个以网络为核心放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统 容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的个重 要话题。 文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系 的重要性及建立有中国特色的网络安全体系的必

2、要性,以及网络面临的安全性威胁(黑客入 侵)及管理维护(防火墙安全技术)。进一步阐述了网络的安全技术。然后具体讲述了网 络防火墙安全技术,入侵检测技术,数据加密技术,反病毒技术。同时就各种网络安全进 行了详细介绍,特别对校园网络安全给予了很大讲述。对校园网络安全的维护有着重要的 作用。 关键词:信息安全信息安全 网络网络 防火墙防火墙 数据加密数据加密 计算机专业毕业论文 目录目录 计算机网络安全毕业论文I 摘要:I 目录.II 1 前言1 1.1 网络安全发展历史与现状分析1 1.1.1 因特网的发展及其安全问题1 1.1.2 我国网络安全现状及发展趋势 3 1.2 校园网存在的安全问题 4

3、 1.3 论文的主要任务4 2 网络安全概述 6 2.1 网络安全的含义6 2.2 网络安全的属性6 2.3 网络安全机制 7 2.3.1 网络安全技术机制7 2.3.2 网络安全管理机制8 2.4 网络安全策略 8 2.4.1 安全策略的分类 8 2.4.2 安全策略的配置 8 2.4.3 安全策略的实现流程 9 2.5 网络安全发展趋势 9 3 网络安全问题解决对策.10 3.1 计算机安全级别的划分 10 3.1.1 TCSEC 简介 10 3.1.2 GB17859 划分的特点 12 3.2 防火墙技术14 3.2.1 防火墙的基本概念与作用 14 3.2.2防火墙的工作原理 15 计

4、算机专业毕业论文 1 1 前言前言 1.1 网络安全发展历史与现状分析网络安全发展历史与现状分析 1.1.1 因特网的发展及其安全问题因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、 企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。 在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通 能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: (一)网络的开放性带来的安全问题 Internet

5、 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问 题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即 使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐 患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具, 可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问, 防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的 入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能

6、实现期望的效果,在很大 程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。 例如,Windows NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有人能够对 Windows NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来 检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安 计算机专业毕业论文 全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这 类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众

7、所周知的 ASP 源码问题, 这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留下的一个后门,任何都 可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系 统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防 火墙来说,该入侵行为的访问过程和正常的 WEB 访问是相似的,唯一区别是入侵访问在 请求链接中多加了一个后缀。 (4) BUG 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新的 BUG。系统的 BUG 经常被黑客利用,

8、而且这种攻击通常不会产生日志,几乎无据可查。 比如说现在很多程序都存在内存溢出的 BUG,现有的安全工具对于利用这些 BUG 的攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要人为的 参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当 安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客 总是可以使用先进的、安全工具不知道的手段进行攻击。 (二)网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查,1997 年世界排名前一千的公司几乎都曾被黑客闯入。 (2

9、) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损失。 (三)网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我 们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根 计算机专业毕业论文 本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与 该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配

10、置,否 则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都 会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破 坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机 指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因 此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客 利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑 客对信息安全的危

11、害甚至比一般的电脑病毒更为严重。 1.1.2 我国网络安全现状及发展趋势我国网络安全现状及发展趋势 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。 据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、ISP, ICP 等机构的计算 机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。 目前我国网络安全的现状和面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术和 设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少

12、。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全人才培养还不能满足其需要。 计算机专业毕业论文 1.2 校园网存在的安全问题校园网存在的安全问题 与其它网络一样,校园网也会受到相应的威胁,大体可分为对网络中数据信息的危害 和对网络设备的危害。具体来说包括: (1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。 (2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到 占用合法用户资源的目的。 (3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户 的正常使用。 (4)干扰系统正常运行;指改变系统的正常运行方法

13、,减慢系统的响应时间等手段。 (5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。 除此之外,校园网还面对形形色色、良莠不分的网络资源,如不进行识别和过滤,那么 会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题。 许多校园网是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有 太多的设置,这就给病毒和黑客提供了生存的空间。因此,校园网的网络安全需求是全方 位的。 1.3 论文的主要任务论文的主要任务 计算机网络所具有的开发性、互连性和共享性等特征使网上信息安全存在先天的不足, 加上系统软件本身的安全漏洞以及所欠缺的严格管理,致使网络易受黑客,

14、恶意软件的攻 击,因此对网络的安全所采取的措施,应能全方位地针对各种威胁,保障网络信息的保密 性、完整性和可用性。本文针对目前网络安全存在的威胁,利用计算机网络安全技术知识 对网络安全问题进行系统地研究,并在此基础上总结校园网存在的安全问题,通过安全系 统需求,进行深入研究,找出存在的威胁,结合网络安全技术和网络攻防技术提出解决方 案及措施。 计算机专业毕业论文 2 2 网络安全概述网络安全概述 2.1 网络安全的含网络安全的含义义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前 的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息 的保密

15、性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更 改、泄露,系统连续可靠正常地运行,网络服务不中断1。且在不同环境和应用中又不同 的解释。 (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和 传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作 系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 (2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、 方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

16、 (3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤 等。 (4)网络上信息内容的安全:即我们讨论的狭义的“信息安全” ;侧重于保护信息的 机密性、真实性和完整性。本质上是保护用户的利益和隐私。 2.2 网络安全的属性网络安全的属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措施是密码技术。 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信 计算机专业毕业论文 息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,维护信息载体和信息自身的安全都包括

17、了机密性、完 整性、可用性这些重要的属性。 2.3 网络安全机制网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些 潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理 地用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括技 术机制和管理机制两方面的内容。 2.3.1 网络安全网络安全技术机制技术机制 网络安全技术机制包含以下内容: (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏 则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,

18、以保证正确的操作权力赋予和 数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操 作。 (3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻 击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 (4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的 完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻 计算机专业毕

19、业论文 击者通过分析通信流量和破译密码获得信息难度。 2.3.2 网络安全管理机制网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理 措施和依据相关法律制度。 2.4 网络安全策略网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果, 因此策略属于安全技术规范的最高一级。 2.4.1 安全策略的分类安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略是 过滤对数据或资源的访问,有两种执行方法:若访问权限为

20、访问者所有,典型的作法为特 权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用 访问控制表(ACL) 。这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带 自己的 ACL3。 基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到 相应的安全标记。 2.4.2 安全策略的配置安全策略的配置 开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻击, 主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可以采用 以下的保护: (

21、1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数 计算机专业毕业论文 据完整性鉴别、防止数据被伪造、修改和删除。 (2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。 (3)数字签名;防止用户否认对数据所做的处理。 (4)访问控制;对用户的访问权限进行控制。 (5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。 2.4.3 安全策略的实现流程安全策略的实现流程 安全策略的实现涉及到以下及个主要方面: (1)证书管理。主要是指公开密银证书的产生、分配更新和验证。 (2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统 之间建立实现安全策略

22、所需的共享密银。 (3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策 略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。 (4)安全算法实现:具体算法的实现,如 PES、RSA. (5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。 2.5 网络安全发展趋势网络安全发展趋势 总的看来,对等网络将成为主流,与网格共存。网络进化的未来绿色网络呼唤着 的信息安全保障体系。 国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的 环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控 制论和信息论等理论

23、,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全 问题。 保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级 别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动” ,由与银行相似 计算机专业毕业论文 的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在 计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻 击的能力5。 3 3 网络安全问题解决对策网络安全问题解决对策 3.1 计算机安全级别的划分计算机安全级别的划分 3.1.1 TCSEC 简介简介 表 3-1 网络安全等级及安全级别的 19

24、99 年 9 月 13 日国家质量技术监督局公布了我国 第一部关于计算机信息系统安全等级划分的标准“计算机信息系统安全保护等级划分准则” (GB17859-1999) 。而国外同标准的是美国国防部在 1985 年 12 月公布的可信计算机系统 评价标准 TCSEC(又称桔皮书)。在 TCSEC 划分了 7 个安全等级:D 级、C1 级、C2 级、 B1 级、B2 级、B3 级和 A1 级。其中 D 级是没有安全机制的级别,A1 级是难以达到的安 全级别,如表 错误!未找到图形项目表。所示: 安全级别名 称说明 D1酌情安全保护对硬件和操作系统几乎无保护,对信息的访 问无控制 C1自选安全保护由

25、用户注册名和口令的组合来确定用户对信 息的访问权限 B1被标签的安全性保护为强制性访问控制,不允许文件的拥有者改 变其许可权限 B2结构化保护要求对计算机中所有信息加以标签,并且对 设备分配单个或多个安全级别 B3安全域保护使用安全硬件的方法来加强域的管理 终端与系统的连接途径可信任 A核实保护系统不同来源必须有安全措施必须在销 售过程中实施 计算机专业毕业论文 性能要求 安全级别名 称说明 D1 酌情安全保护对硬件和操作系统几乎无保护,对信息的访问无控制 C1自选安全保护由用户注册名和口令的组合来确定用户对信息的访问权限 B1被标签的安全性保护为强制性访问控制,不允许文件的拥有者改变其许可权

26、限 B2结构化保护要求对计算机中所有信息加以标签,并且对设备分配单个或多个安 全级别 B3安全域保护使用安全硬件的方法来加强域的管理 终端与系统的连接途径可信任 A核实保护系统不同来源必须有安全措施必须在销售过程中实施 下面对下各个安全级别进行介绍: (1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统 只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者是一个完全没 有保护的网络。 (2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审 计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任

27、运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的 用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的所有文档都具有相同的机密性。 C2 系统比 C1 系统加强了可调的审慎控制。在连接事件和资源隔离来增强这种控制。C2 系 统具有 C1 系统中所有的安全性特征。 (3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具有强制性保护 功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用

28、灵敏度标 计算机专业毕业论文 记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们; 灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加 新的通信通道或 I/O 设备时,管理员必须指定每个通信通道和 I/O 设备是单级还是多级, 并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向 用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏 度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记 录未授权访问的企图。B2 系统必须满足 B1 系统的所有要求。另外,B2 系统

29、的管理员必须 使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满 足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只 有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操 作者和管理员。B3 系统必须符合 B2 系统的所有安全需求。B3 系统具有很强的监视委托管 理访问能力和抗干扰能力。B3 系统必须设有安全管理员。B3 系统应满足以下要求: (a)B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访问权的用 户列表说明; (b)B3 系统在进行任何操作前,要求用户进行身份验证; (c)B3

30、系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正 确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立 安全审计跟踪;可信任的运算基础体制支持独立的安全管理。 (4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个安全 类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显著特征是, 系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用 核对技术来确保系统符合设计规范。A1 系统必须满足下列要求:系统管理员必须从开发者 那里接收到一个安全策略的正式模型;所有的安装操作

31、都必须由系统管理员进行;系统管理 员进行的每一步安装操作都必须有正式文档。 计算机专业毕业论文 3.1.2 GB17859 划分的特点划分的特点 GB17859 把计算机信息安全保护能力划分为 5 个等级,它们是:系统自我保护级、系 统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。这 5 个级别的安全强 度从低到高排列让高一级包括低一级的安全能力,如表 3-2 所示。 表 3-2 GB17859 的划分标准 安全能力一级二级三级四级五级 自主访问控制 强制访问控制 标记 身份鉴别 客体重用 审计 数据完整 隐蔽信道分析 可信路径 可信恢复 注: “”:新增功能;“”:比上一级功能又

32、所扩展;“”:与上一级功能相同。 3.1.3 安全等级标准模型 计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。 (1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么不允 许访问。 计算机专业毕业论文 (2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密 和无密 4 种敏感级。 (3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系 统中的访问意图。信息流分直接的和间接的两种。 3.2 防火墙技术防火墙技术 随着网络安全问题日益严重,网络安全

33、技术和产品也被人们逐渐重视起来,防火墙作 为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。 3.2.1 防火墙的基本概念与作用防火墙的基本概念与作用 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定 的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的是 保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:

34、 (1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个内 部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协议才 能通过防火墙,所以网络环境变得更安全。 (2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安全 软件配置在防火墙上,体现集中安全管理更经济。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙 就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发生可 疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。 计算机专业毕业论文 (4)防止内部信息的外

35、泄。通过利用防火墙对内部网络的划分,可实现内部网重点网 段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 (5)支持具有因特网服务性的企业内部网络技术体系 VPN。 3.2.2 防火墙的工作原理防火墙的工作原理 从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部网 和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器12。有效地监控 了内部网和外部网的任何活动,保证了内部网络的安全,其一般逻辑位置如图 3-1 所示。 图 3-1 防火墙的逻辑示意图 防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类:在 网络层实现防

36、火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术;在网 络层,IP 层,应用层三层实现防火墙为状态检测技术。 (1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对 IP 分组进行分组选择,允许或 拒绝特定的 IP 数据包,工作于 IP 层。如表 3-3 所示。 表 3-3 分组过滤技术工作特点 5、应用层 4、TCP 层 3、IP 层 2、数据链路层 1、物理层 过滤一般基于一个 IP 分组的以下各域:第一、源/目的 IP 地址;第二、TCP/UDP 源/ 计算机专业毕业论文 目的端口。前者的过滤,即根据制定的安全规则,过滤掉具有特定 IP 地址的数据分组,从 而保

37、护内部网络;后者则是为分组过滤提供了更大的灵活性。 (2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理服务 器上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受控制的前提下 使用内部网络的服务,如图 3-2 所示。 图 3-2 代理服务器原理示意 代理服务技术工作在应用层,其工作情况如表 3-3 所示。 表 3-3 代理服务技术工作特点 5、应用层 4、TCP 层 3、IP 层 2、数据链路层 1、物理层 由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细粒度的访 问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检查

38、,可以作出精细 的注册和审计记录,并且可以与认证、授权等安全手段方便地集成,为客户和服务提供更 高层次的安全保护。 (3)状态检测技术 计算机专业毕业论文 此技术工作在 IP/TCP/应用层,它结合了分组过滤和代理服务技术的特点,它同分组 过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看内容是否符合网络 安全策略。 5、应用层 4、TCP 层 3、IP 层 2、数据链路层 1、物理层 致谢致谢 本次毕业设计得到刘涛老师的悉心指导,从文献的查阅、论文的选题、撰写、修改、 定稿,我的每一个进步都和刘老师的关注与指导密不可分。刘老师渊博的学识、严谨的治 学态度和丰富的实践经验使我在做论

39、文间受益非浅,刘老师不仅使我在理论知识和实践经 验上得到长进,而且培养了更为系统和科学的学习和工作方法。在此谨向刘老师表示衷心 的感谢和诚挚的敬意!并感谢所有的同学对我学习、生活的关心和帮助!论文即将完成之际, 感慨万千。最后,我要感谢我的母校,以及学校的所有老师。谢谢您们这些年来在学校里 给我的培养和启示,让我今生难忘。 计算机专业毕业论文 参考文献参考文献 1 邵波,王其和.计算机网络安全技术及应用.北京:电子工业出版社,2005.11:17- 18 2 蔡立军.计算机网络安全技术M.北京:中国水利水电出版社,2005, 52-56 3 陈健伟,张辉.计算机网络与信息安全M.北京:希望电子

40、出版社,2006.2:42-43 4 王锐,陈靓,靳若明,周刚.网络最高安全技术指南M.北京:机械工业出版社, 1998,12-14 5 王宇,卢昱.计算机网络安全与控制技术M.北京:科学出版社,2005.6:19-20 6 ClarkMPNetwork&teleeo nrnunieationsdesignandoPerationM.Chiehester: JolinWiley&Sons,1997,25-27 7 贾晶,陈元,王丽娜.信息系统的安全与保密M.北京:清华大学出版社, 2003,62-68 8 美MarcFarley.LANTimesGuidetosee tyandDataInte

41、grityM.北京:机械工 业出版社,1998,82-85 9 宋劲松.网络入侵检测:分析、发现和报告攻击M. 国防工业出版社,2004.9:26-28 10 冯登国.计算机通信网络安全M.北京:清华大学出版社,2001,3 11 美斯托林斯.密码编码学与网络安全原理与实践(第三版)M. 电子工业出 版社,2005,12-14 12 张小斌,严望佳.黑客分析与防范技术M.北京:清华大学出版社,1999,22-23 13 PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetionM.

42、SeeureNetworkslnc,1998,59-60 14 刘冰.计算机网络技术与应用M.北京:机械工业出版社,2008.1:36-38 15 影印.密码学与网络安全M. 清华大学出版社,2005.1:99-102 16 卡哈特.密码学与网络安全M. 清华大学出版社,2005.9:100-102 17 关桂霞.网络安全概论M. 电子工业出版社,2004.10:23-24 计算机专业毕业论文 18 罗森林,高平.信息系统安全与对抗技术实验教程.北京:北京理工大学出版社, 2005.1:49-50 19 潘瑜.计算机网络安全技术M.北京:科学出版社,2006,23 20 华师傅资讯编著.黑客攻

43、防疑难解析与技巧 800 例.北京:中国铁道出版社, 2008,219 论文小结论文小结 时光飞逝,转眼间我们就要毕业了。这次毕业设计给了我很大的感想!通过这次的毕 业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺陷和不足, 而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各中各样细节上的问题, 这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅了大量资料反复演 算,点点滴滴的修改后终于解决。绘图过程中也会遇到麻烦,比如怎样最清晰的表达自己 的设计思路,如何去解决面临的以前自己没有涉及的领域!甚至有些参考书上的很多东西 部是标准的。幸亏有我们的指导老师的教导,使我改正了在书上看到的不正确的知识。老 师的知识真的很渊博!经验也特别丰富。我的论文,老师很快就发现我存在的问题。并对我 进行了耐心的指导! 通过这次毕业设计,提高了我的独立思考分析以及解决问题的能力,在设计的整 个过程中,能够进一步将所学的设计软件熟练运用,对以往学过的理论基础知识进行复习 运用,对未涉及过的知识领域做了一次大胆的尝试,并通过此次毕业设计对计算机知识有 计算机专业毕业论文 一个拓展,了解网络安全的前沿技术,以三实际进一步提高自己的动手能力,为将来进入 工作岗位打好基础。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1